Създаване на правила за agnitum пост защитна стена

Мисля, че проблемът с безопасността на загриженост за всеки компютърен потребител. И ако такова неудобство като вируси и троянски коне са всички повече или по-малко ясни, преки атаки срещу ситуацията е много по-сложна система за бизнес. За да се избегне иззема заветната информация, която трябва да се инсталира на така наречената защитна стена. Принципът на работа на всеки firewall'a въз основа на пълен контрол върху всички услуги и програми, които трябва да имат достъп до World Wide Web или локална мрежа.
Правилно се създаде "щит" - не е лесна задача. Разработчиците разбират това и често правят прост и интуитивен интерфейс, с най-малко видими настройки на програмата. Този подход се използва в програмата Agnitum Outpost Firewall. Въпреки това, автоматично конфигуриране винаги не е подходящ за определен потребител. И тук, много от тях са изправени пред предизвикателството да се създаде правило за дадена програма.

Всички тестове са проведени с Agnitum Outpost Firewall вер. 3.5. Но много от настройките ще присъства в по-ранните версии на продукта. Ако една статия, която не е посочен - по-добре е да не я докосне и да го оставите както е.
Нека да започнем.

Инсталацията не създава никакви проблеми. Ще бъдете помолени да рестартирате - съгласен.
Тогава там е създаването на автоматично конфигуриране - създаване.
Веднага отидете на "Настройки - Системни - глобални правила и достъп до суровини гнездо". Кликнете върху "Настройки" и да видим всички глобални правила, които важат за всички програми и услуги в мрежата.

• Allow DNS Разрешаване. Без това правило, работата на мрежата няма да бъде възможно, тъй като тя ще бъде блокиран достъп до DNS сървър.
• Allow Изходящ DHCP. Това правило позволява използването на DHCP. Ако вашият ISP използва DHCP, след което се оставя - ако не безопасно изключете.
• Allow Входящ Идентификация. Аз препоръчвам да деактивирате. За повечето потребители получават входящи данни за пристанището 113 за определяне на никъде.
• Allow примка. Loopback за производство на съединения, които често се наричат ​​"примка". Ако използвате такава връзка, кърлежа трябва да се остави, ако има - безопасно изключете.
• Allow GRE протокол. Изисква всеки, който използва PPTP (организация VPN достъп). Ако не се използва такава връзка, а след това изключите. Ако се съмнявате - обърнете се към вашия доставчик на услуги.
• Блок Remote Procedure Call. Заключете отдалечена процедура. Най-много потребители дистанционно извикване на процедура е абсолютно необходимо. Но всякакви лоши потребители със сигурност е полезно прав. резерват Tick.
• Отказ Неизвестни протоколи. Това правило ви позволява да блокирате някаква връзка, ако не успее да се определи вида на протокол. Резервен "птицата".

Всички останали правила позволяват да се работи правилно с ПЗР или UDP, така че оставя всичко, както е.

Тук можем да се затвори напълно достъпа до определено пристанище на системата. Как да го направя? Това е достатъчно проста.

1. Натиснете бутона "Добави", за да се създаде нова система / общо правило.
След това отворете прозореца с опции (варианти) на правилата за конфигурация на обща / на системата.

2. Изберете събитие за отбелязване на правилата на "Къде протокола", "Къде посока" и "локален порт".

3. В "описание на правило" кликнете върху "неопределени" в линията "Къде протокол" и изберете желаната позиция.

4. В "описание на правило" кликнете върху "неопределени" в ред "В случаите, когато посоката" и изберете "Входящи" връзка.

5. В "описание на правило" кликнете върху "неопределени" в "локален порт" и посочи номера на порта, който искате да се затвори.

6. В "Избор за действие" за проверка на правилото "Блок тези данни" и отбелязване на правилото за "правило с висок приоритет" и "Игнорирай Компонент контрол".

7. В полето Име на правилото, въведете името на правило и натиснете "ОК", за да го спаси. Име на правилото трябва да се появи в списъка "Options".

Препоръчително е да се създадат правила за пълно блокиране на входящи UDP-портове 135, 137, 138 и TCP порт 135, 139,445. Безопасно е да блокира порт 5000 и входящи и изходящи връзки (това Universal Plugplay) може да затвори още 5554 и 9996, като TCP. Именно чрез тези портове на компютъра атака се случват по-често.
След това отидете на "Applications" и премахване на всички програми от там. За какво е необходимо, за да ни? Сега ще се опитам да обясня. Обикновените потребители могат да изпълняват само няколко програми, които се нуждаят от: браузъра, сваляне на мениджър, програма поща, FTP-клиент, ICQ. Останалото може да чака ...

Сложете политика на "Образование", влезе в интернет и да стартирате всяка една от тях. Outpost ще поиска да се създаде правило за всяка програма, това, което правим. След това редактирайте всяко правило индивидуално.

разработчиците на браузъра Opera Outpost'a разрешени следните съединения: за изходящи TCP порт 21,25, 80-83, 110, 119, 135, 443, 1080, 3128, 8080,8081, 8088. Доста много, нали? Нека да видим от браузъра, което имаме нужда (подобно на IE и Mozilla ще бъде почти пълен). 21-ви порт (Opera FTP връзка) се блокира, на първо място, но ако се качвате файлове от FTP-сървър с браузър, е необходимо да напуснат кърлежа. Пристанища 80-83 са отговорни за работата на протокола HTTP. Те не се докосва. 25-ти (Opera SMTP връзка) и 110 (Opera POP3 връзка) пристанища са отговорни за изпращане и получаване на поща, съответно. Ако не използвате имейл програма на трета страна, след което се оставя; - ако не, не се колебайте да кърлежи. Пристанището 119та дойде протокол на NNTP новина, ако не получите новини като тази, пристанището може безопасно да се изключи. 135-тата да бъде заключена. 443 порт е отговорен за връзката през HTTPS, което често се нарича като SSL, се използва за установяване на криптографски сигурен канал за обмен на данни (пароли, ключове, лична информация) в мрежата. Мисля, че е най-добре остава непроменена. 1080та порт е отговорен за SOCKS-връзката. Ако не използвате чорапи сървъри по време на работа, можете спокойно да изключите порт. 3128, 8080,8081, 8088 - това е всички портове работят с прокси сървъри: да ги използват - да напусне.

Outlook е с помощта на изходящи TCP връзки на порт 25. 80-83,119, 110,143,389,443.995,1080. 3128. 8080. 8088. 25-ти и 110-ти не е докоснал - те са отговорни за извършване на основни функции. Със 119 години от пристанището, ние вече обработени. Пренасяне на номер 995 - получава имейли Rohrsen протокол чрез защитена SSL / TLS връзка. Ако нямате нужда от него, за 995-ти порт е затворен. 143-ти порт е отговорен за работа с IMAP поща. Не IMAP - пристанището е затворен. Чрез 389-ти порт може да получи достъп до сървъра на LDAP. В дома, тя е малко вероятно да бъде от полза. Така че, ние се затвори. The Bat! Тя използва много от същите портове като Outlook, в допълнение към пристанища, необходими за пълномощник.

Правила за мениджъри за сваляне, не трябва да се променят. Те използват само най-необходимите портове, но ако не се използва прокси сървър, можете спокойно да блокира всички същите портове 3128. 8080. 8088.
За FTP-клиент трябва да оставите само на 21 порт.

Необходимо е да се обърне внимание на някои комунални услуги.
• Alg.exe - Microsoft Application Layer Gateway Service. Този процес осигурява поддръжка за плъгин споделяне на Интернет връзка / Internet Connection Firewall. Тези услуги позволяват на няколко компютъра в мрежа, за да се свържете с интернет чрез компютър. В повечето случаи това не е необходимо.
• Conf.exe - това Net-среща. Не е необходимо - да изключи ..
• Dwwin.exe - Microsoft Грешка Заявление отчитане. Ясно е без думи!
• Mstsc.exe - Microsoft Remote Desktop. Свързване с отдалечен работен плот.
• Explorer.exe - Microsoft Windows Explorer. Какво трябва да Explorer онлайн?
• lsass.exe - Local Security Authority Service. Това е локален сървър за удостоверяване генерира процесът, отговорни за проверката на потребителя в Winlogon.
• Messenger Service, която предава административните съобщенията между клиенти и сървъри. Като цяло, домашни потребители не се нуждаят от него.

За работа в Интернет, аз препоръчваме да използвате режим "обучение". Тя ви позволява да създавате правила "в движение" за непознати програми.